Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Cyber Threat Intelligence: approccio integrato per contrastare minacce informatiche.

    Cyber threat intelligence & hunting per una maggiore efficacia al contrasto degli attacchi informatici

    A cura di:Redazione Ore Pubblicato il6 Aprile 201715 Agosto 2024

    A differenza delle minacce tradizionali, quelle informatiche presentano caratteristiche peculiari, che ne rendono ardua l’azione repressiva: Tali caratteristiche comportano la necessità di un approccio integrato, tattico e strategico, attivando tutti i possibili canali di ascolto, compreso l’ambito web ed in particolare il deep e dark web. Secondo alcune stime, oltre il 94-96 % delle informazioni…

    Leggi di più Cyber threat intelligence & hunting per una maggiore efficacia al contrasto degli attacchi informaticiContinua

  • Strategie difesa multistrato contro attacchi DDoS da dispositivi IoT compromessi

    Botnet IoT e attacchi DDos – la soluzione è una difesa stratificata

    A cura di:Redazione Ore Pubblicato il4 Aprile 201716 Agosto 2024

    Viviamo in un mondo sempre più connesso, in cui l’Internet of Things (IoT) promette un enorme potenziale: servizi più personalizzati e automatici, utilizzo ottimizzato delle risorse e praticità. Stando alle stime attuali, il numero dei dispositivi connessi è cresciuto rapidamente raggiungendo una quota che si attesta tra i 6 e i 12 miliardi di unità….

    Leggi di più Botnet IoT e attacchi DDos – la soluzione è una difesa stratificataContinua

  • Architettura SPC Cloud Security: servizi di sicurezza informatica per la Pubblica Amministrazione in modalità cloud

    SPC Cloud: le best practice cloud security per il sistema Cloud Computing italiano

    A cura di:Alberto Manfredi Ore Pubblicato il4 Aprile 20179 Agosto 2024

    Forse non tutti sanno che nel 2016 è stata aggiudicata la più grande gara europea relativa alla realizzazione della nuova piattaforma digitale nazionale, secondo il paradigma cloud computing, per la Pubblica Amministrazione italiana denominata “SPC Cloud”[1] La gara SPC Cloud è di fatto un passo importante nell’attuazione della strategia ICT nazionale come indicato nel documento…

    Leggi di più SPC Cloud: le best practice cloud security per il sistema Cloud Computing italianoContinua

  • evoluzione dell'odio online da hate speech a cyberbullismo e terrorismo digitale

    L’odio online – Violenza verbale e ossessioni in rete

    A cura di:Giovanni Ziccardi Ore Pubblicato il10 Marzo 201714 Marzo 2025

    Affrontare il tema dell’odio (in generale) in un’ottica informatica pone problemi nuovi, e fa riemergere, al contempo, questioni lontane nel tempo. Le questioni lontane nel tempo si collocano, abbastanza agevolmente, poco prima, durante e dopo la Seconda Guerra Mondiale. I totalitarismi, la propaganda d’odio volta a de-umanizzare minoranze e intere comunità razziali, i campi di…

    Leggi di più L’odio online – Violenza verbale e ossessioni in reteContinua

  • Trojan e inviolabilità del domicilio: evoluzione giurisprudenziale e necessità di tutela del domicilio informatico

    I trojan ed il Re d’Inghilterra – Il captatore informatico e i trojan di Stato

    A cura di:Monica A. Senor Ore Pubblicato il9 Marzo 201716 Agosto 2024

    William Pitt il vecchio, conte di Chatham, in un discorso tenuto alla House of Lords nel lontano 1763 disse: “The poorest man may in his cottage bid defiance to all the forces of the Crown. It may be frail: its roof may shake, the wind may blow through it, the storm may enter, the rain…

    Leggi di più I trojan ed il Re d’Inghilterra – Il captatore informatico e i trojan di StatoContinua

  • 5 Controlli Essenziali di Cybersecurity per PMI dal Italian Cyber Security Report 2016

    Italian Cybersecurity Report 2016

    A cura di:Dario Centofanti Ore Pubblicato il6 Marzo 201716 Agosto 2024

    Lo scorso 2 Marzo 2017 nell’Aula Magna dell’Università La Sapienza di Roma è stato presentato il nuovo Italian Cyber Security Report 2016 realizzato dal CIS-Sapienza e dal CINI. Il Centro di Ricerca in Cyber Intelligence and Information Security (CIS-Sapienza) è il centro multidisciplinare dell’Università La Sapienza — diretto dal Prof. Roberto Baldoni — che sviluppa metodologie e tecnologie d’avanguardia per…

    Leggi di più Italian Cybersecurity Report 2016Continua

  • Immagine rappresentante l'attacco SHAttered con due file PDF che, nonostante le differenze, generano lo stesso hash SHA1

    SHAttered Collision Attack: uno sguardo alla collisione SHA1 ed al mondo degli hash

    A cura di:Nanni Bassetti Ore Pubblicato il27 Febbraio 201716 Agosto 2024

    “In informatica una funzione crittografica di hash è un algoritmo matematico che trasforma dei dati di lunghezza arbitraria (messaggio) in una stringa binaria di dimensione fissa chiamata valore di hash, impronta del messaggio o somma di controllo, ma spesso anche con il termine inglese message digest.” – https://it.wikipedia.org/wiki/Funzione_crittografica_di_hash Esempio di funzione di hash con SHA1 Quindi significa che se…

    Leggi di più SHAttered Collision Attack: uno sguardo alla collisione SHA1 ed al mondo degli hashContinua

  • EyePyramid malware e il caso Occhionero: minacce alla cybersecurity italiana.

    La Cyber Security Istituzionale – EyePyramid e il cyberspionaggio nostrano

    A cura di:Edoardo Limone Ore Pubblicato il27 Febbraio 201716 Agosto 2024

    A molti non sarà sfuggito lo scandalo provocato dalla vicenda Occhionero, i fratelli che hanno rubato dati e informazioni sensibili a politici e uomini di potere del panorama italiano. Allo stesso tempo, a circa metà gennaio, si sono rincorse alcune notizie circa l’intenzione del presidente degli Stati Uniti Donald Trump, di non utilizzare un cellulare…

    Leggi di più La Cyber Security Istituzionale – EyePyramid e il cyberspionaggio nostranoContinua

  • Firma elettronica digitale avanzata: requisiti, efficacia probatoria e normativa UE

    La Firma Elettronica Avanzata (FEA) nel Regolamento UE n. 910/2014 (EIDAS)

    A cura di:Giovanni Manca Ore Pubblicato il23 Febbraio 201719 Agosto 2024

    La firma elettronica avanzata (FEA) è stata introdotta dalla direttiva 1999/93/CE come base per la firma elettronica qualificata. Questa è realizzata se alla FEA si aggiungono un cosiddetto certificato qualificato e la firma viene creata utilizzando un “dispositivo sicuro” che nei fatti è un apparato che possiede specifiche e ben determinate caratteristiche di sicurezza. Nel…

    Leggi di più La Firma Elettronica Avanzata (FEA) nel Regolamento UE n. 910/2014 (EIDAS)Continua

  • Non esiste Industry 4.0 senza una buona pratica di Cybersecurity e IT

    Non esiste Industry 4.0 senza una buona pratica di Cybersecurity

    A cura di:Agostino Agrillo Ore Pubblicato il17 Febbraio 201712 Marzo 2025

    Iniziai l’attività di consulente IT verso la metà degli anni ’80 dopo una parentesi da ricercatore nel campo delle reti neurali, settore all’epoca non ancora maturo e in cui le possibilità di guadagno futuro, anche in termini di carriera, erano immaginabili ma non prevedibili. Tuttavia, uno dei primi incarichi che mi conferirono fu in qualità…

    Leggi di più Non esiste Industry 4.0 senza una buona pratica di CybersecurityContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 118 119 120 121 122 … 131 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter